Requisitos de rede dos serviços Webex Teams

Requisitos de rede dos serviços Webex Teams

Este artigo foi originado em inglês e foi traduzido automaticamente. Nenhuma garantia de qualquer tipo, expressa ou implícita, é feita quanto à exatidão, correção ou confiabilidade de quaisquer traduções feitas do inglês para qualquer outro idioma. A Cisco não é responsável por informações imprecisas, erros ou danos causados por tradução incorreta do conteúdo ou uso das informações.

Requisitos de rede dos serviços Webex Teams


Histórico de revisões do documento
 

Este artigo é destinado aos administradores de rede, particularmente administradores de firewall, proxy e segurança da web. Ele o ajudará a configurar sua rede para suportar o Webex Teams (anteriormente conhecido como Cisco Spark).  Para os requisitos de rede para os clientes do Webex Meetings clássico, consulte WBX264 - Como faço para permitir o tráfego do Webex Meetings na minha rede?.

Requisitos de rede do Webex Teams

Todos os aplicativos e dispositivos Webex Teams iniciam somente conexões de saída. A nuvem do Cisco Webex não inicia conexões com aplicativos e dispositivos Webex Teams. Os serviços Webex Teams são hospedados em datacenters pertencentes à Cisco distribuídos mundialmente (ex.: datacenters Webex para serviços de identidade, serviços de gerenciamento de chaves e servidores de mídia) ou em uma nuvem virtual privada (VPC) da Cisco na plataforma Amazon AWS (ex.: microsserviços Webex Teams e serviços de armazenamento de mensagens e arquivos). Todos os dados são criptografados em trânsito e em repouso.

Tipos de tráfego

Os aplicativos e dispositivos Webex Teams usam dois tipos de tráfego: sinalização e mídia

Tráfego de sinalização

Os aplicativos e dispositivos Webex Teams usam HTTPS e WSS (WebSockets protegidos) para sinalização.

O tráfego de sinalização é protegido por TLS que usa conjuntos de criptografia de alta segurança (funções de hash SHA-2 com tamanho de chave de cifra simétrica de 128 ou 256 bits). A preferência é para conjuntos de cifra TLS usando chaves de cifra simétrica de 256 bits, por exemplo:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

As versões do TLS 1,.2 e 1.1 são suportadas apenas pelos serviços Webex Teams.

Todos os recursos do Webex Teams que não sejam de mídia em tempo real dependem da sinalização do TLS.

URLs do Webex Teams para tráfego de sinalização
Caso tenha implantado proxies ou firewalls para filtrar o tráfego que sai da sua rede empresarial, a lista de URLs de destino que precisam estar na lista de permissões para acessar o serviço Webex Teams pode ser encontrada aqui: URLs do Webex Teams. Não há suporte para filtragem do tráfego de sinalização do Webex Teams por endereço IP, pois os endereços IP usados pelo Webex Teams são dinâmicos e podem mudar a qualquer momento.

Tráfego de mídia
Os aplicativos e dispositivos Webex Teams usam mídia em tempo real para fluxos de áudio, vídeo e compartilhamento de conteúdo. Normalmente*, as mídias de qualquer aplicativo ou dispositivo Webex Teams transitam do local do usuário para os nós de mídia da nuvem Webex, onde os fluxos são misturados e distribuídos. Isso vale para todos os tipos de chamadas, como chamadas 1 a 1 e chamadas entre várias partes. (*Também podem ser implantados nós de malha de vídeo no local para misturar e distribuir mídias localmente).

A Cisco protege todos os fluxos de mídia do Webex Teams usando o protocolo de transporte em tempo real seguro (SRTP), descrito na RFC 3711. Os aplicativos e dispositivos da Cisco criptografam mídia com o conjunto de cifra AES_CM_128_HMAC_SHA1_80.

De acordo com a RFC 3711, a Cisco recomenda fortemente o UDP como o protocolo de transporte para os fluxos de mídia de voz e vídeo do Webex Teams.

Os aplicativos e dispositivos Webex Teams também suportam o TCP como protocolo de transporte de mídia fall-back. No entanto, a Cisco não recomenda o TCP como protocolo de transporte para fluxos de mídia de voz e vídeo. Isso ocorre porque o TCP é orientado por conexão e projetado para entregar dados na ordem correta para protocolos de camadas superiores de forma confiável. Usando o TCP, o remetente retransmite os pacotes perdidos até que sejam reconhecidos, e receptor armazena em buffer o fluxo do pacote até que os pacotes perdidos sejam recuperados. Para fluxos de mídia, esse comportamento se manifesta como maior latência/instabilidade, o que, por sua vez, afeta a qualidade da mídia dos participantes da chamada.

Os aplicativos Webex Teams também suportam TLS (HTTPS) como uma opção terciária para o transporte de mídia. O uso de TLS também pode significar que esse tráfego de mídia do Webex Teams precisará passar por um servidor proxy da empresa para chegar aos servidores de mídia da nuvem Webex. Como os servidores proxy são, primariamente, projetados para interceptar e encaminhar o tráfego da Web baseado em HTTP, a qualidade da mídia poderá ser afetada se o servidor proxy atingir seu limite de desempenho e descartar pacotes ao processar grandes quantidades de fluxos de mídia de alta largura de banda.

A mídia do Webex Teams flui nas duas direções usando um fluxo de saída simétrico, iniciado internamente, de 5 tuplas (endereço IP de origem, endereço IP de destino, porta de origem, porta de destino, protocolo) para a nuvem Webex.

O Webex Teams também usa o STUN (RFC 5389) para testes de acessibilidade de firewall transversal e nós de mídia. Para obter mais detalhes, consulte a publicação técnica do firewall do Webex Teams.
 
Webex Teams – Intervalos de endereço IP de destino para mídia
Se você deseja controlar o destino do tráfego de mídia que sai da sua rede empresarial, os intervalos de endereços IP de destino enviados para os nós de mídia do Webex Teams podem ser encontrados aqui: Sub-redes de IP do Webex Teams para mídia

Tráfego do Webex Teams através de proxies e firewalls

A maioria dos clientes instala um firewall de internet e um proxy um firewall de internet para restringir e controlar o tráfego baseado em HTTP que sai e entra na sua rede. Siga as orientações de proxy e firewall abaixo para ativar o acesso aos serviços Webex Teams a partir da sua rede.

Configuração do firewall

Se você estiver usando somente firewall, observe que não há suporte para filtragem do tráfego de sinalização do Webex Teams usando endereços IP, pois os endereços IP usados pela sinalização do Webex Teams são dinâmicos e podem mudar a qualquer momento. Se o seu firewall suportar a filtragem de URL, faça uma lista de permissões das URLs de destino do Webex Teams apresentadas aqui: URLs do Webex Teams.

Aplicativos e dispositivos Webex Teams

A tabela a seguir descreve as portas e os protocolos usados pelos aplicativos e dispositivos Webex Teams.

IP de origemIP de destinoPorta de destinoProtocoloDescriçãoDispositivos usando esta regra
Suas redesQUALQUER443TLSHTTPS e WSS para sinalização e mensagem.
Se o seu firewall oferecer suporte à resolução DNS ou se você estiver usando um proxy; use estas URLs do Webex Teams para acessar a lista de permissões dos serviços do Webex Teams.
Tudo
Nó de malha de vídeoQUALQUER444TCPSinalização em cascata seguraSinalização em cascata do nó de malha de vídeo para a nuvem Webex
Nó de malha de vídeoQUALQUER123UDPNetwork Time ProtocolNTP de nó de malha de vídeo
Nó de malha de vídeoQUALQUER53UDP/TCPSistema de nome de domínio. A maioria das consultas DNS é feita através do UDP; no entanto, as consultas DNS também podem usar o TCP.DNS de nó de malha de vídeo
Suas redesConsulte Sub-redes de IP do Webex Teams para mídia5004 (1)UDP SRTPÁudio e vídeo seguros. Compartilhamento de conteúdo em dispositivos Webex TeamsTudo
Suas redesConsulte Sub-redes de IP do Webex Teams para mídia5004 (1)TCP SRTPUsado para proteger o compartilhamento de conteúdo de desktop e aplicativos móveis Webex Teams.
Também funcionará como um transporte de fallback para áudio e vídeo se o UDP não puder ser usado.
Tudo
Suas redesConsulte Sub-redes de IP do Webex Teams para mídia443 (1)TLS/HTTPS SRTPUsado como um transporte de fallback para áudio, vídeo e compartilhamento de conteúdo se UDP e TCP não puderem ser usados.Tudo
Nós de malha de vídeo nas suas redesConsulte Sub-redes de IP do Webex Teams para mídia5004UDP SRTPÁudio, vídeo e compartilhamento de conteúdo seguros do nó de malha de vídeo para a nuvem Webex
(TCP também é suportado, mas não é recomendado)
Conexões em cascata de nó de malha de vídeo
Suas redesConsulte Sub-redes de IP do Webex Teams para mídia33434-33598UDP SRTPÁudio vídeo e conteúdo de compartilhamento de mídia segurosChamadas SIP para a nuvem Webex Teams, incluindo conexão do serviço de chamada híbrida
** Se você configurar um servidor local de NTP e DNS no OVA do nó de malha de vídeo, as portas 53 e 123 não precisarão ser abertas através do firewall.

Sub-redes de IP do Webex Teams para mídia

  • 64.68.96.0/19 (CIDR) ou 64.68.96.0 - 64.68.127.255 (amplitude de rede)
  • 66.114.160.0/20 (CIDR) ou 66.114.160.0 - 66.114.175.255 (amplitude de rede)
  • 66.163.32.0/19 (CIDR) ou 66.163.32.0 - 66.163.63.255 (amplitude de rede)
  • 170.133.128.0/18 (CIDR) ou 170.133.128.0 - 170.133.191.255 (amplitude de rede)
  • 173.39.224.0/19 (CIDR) ou 173.39.224.0 - 173.39.255.255 (amplitude de rede)
  • 173.243.0.0/20 (CIDR) ou 173.243.0.0 - 173.243.15.255 (amplitude de rede)
  • 207.182.160.0/19 (CIDR) ou 207.182.160.0 - 207.182.191.255 (amplitude de rede)
  • 209.197.192.0/19 (CIDR) ou 209.197.192.0 - 209.197.223.255 (amplitude de rede)
  • 216.151.128.0/19 (CIDR) ou 216.151.128.0 - 216.151.159.255 (amplitude de rede)
  • 114.29.192.0/19 (CIDR) ou 114.29.192.0 - 114.29.223.255 (amplitude de rede)
  • 210.4.192.0/20 (CIDR) ou 210.4.192.0 - 210.4.207.255 (amplitude de rede)
  • 69.26.176.0/20 (CIDR) ou 69.26.176.0 - 69.26.191.255 (amplitude de rede)
  • 62.109.192.0/18 (CIDR) ou 62.109.192.0 - 62.109.255.255 (amplitude de rede)
  • 69.26.160.0/19 (CIDR) ou 69.26.160.0 - 69.26.191.255 (amplitude de rede)
Nota: a lista acima de intervalos de IP para recursos de mídia em nuvem não é exaustiva e pode haver outros intervalos de IP usados pelo Cisco Webex Teams que não estão ali incluídos. No entanto, o aplicativo Webex Teams e os dispositivos poderão funcionar normalmente sem poder se conectar aos endereços de IP de mídia não listados.

A Cisco não suporta nem recomenda a filtragem de endereços IP para uma região geográfica específica. A filtragem por região pode causar séria degradação na experiência de reunião no Webex Teams, incluindo a incapacidade de entrar em reuniões integralmente.

(1): O uso da porta 33434 está obsoleto, mas para compatibilidade com versões anteriores, o Webex Teams ainda examinará e usará essas portas se a 5004 não estiver aberta. Nota - No momento, os clientes do Webex Meetings clássico usam para mídia a porta UDP 9000; para obter detalhes, consulte WBX264 - Como faço para permitir o tráfego do Webex Meetings na minha rede?.

Configuração de proxy

Muitas organizações usam proxies para inspecionar e controlar o tráfego do usuário que sai da rede. Os proxies podem ser usados para executar várias funções de segurança, como lista de permissões e lista negra de URLs, autenticação de usuários, consulta de endereços IP/domínios/nome do hosts/pesquisa de reputação de URIs e inspeção e criptografia de tráfego. Os recursos de proxy relevantes para o Webex Teams são discutidos abaixo.

URLs do Webex Teams

A tabela a seguir descreve as URLs que são usadas pelo Webex Teams. Se a sua organização usa um proxy, certifique-se de que essas URLs possam ser acessadas. Para obter detalhes sobre como o Webex Teams controla dados enviados para essas URLs consulte a publicação técnica Segurança e Privacidade do Webex Teams.

URLDescriçãoAplicativos e dispositivos Webex Teams que usam estas URLs e notas adicionais
*.ciscospark.comServiços do Webex TeamsTudo
*.ciscowebex.comWebex Teams, serviços Webex e aplicativo de desktop WebexTudo
*.wbx2.comServiços do Webex TeamsTudo
*.webex.comAutenticação e integração com o WebexTudo
*.webexconnect.comServiços WebexTudo
*.ciscosparkcontent.com ++Carregamento de arquivos de registroAplicativos Webex Teams
*.accompany.comIntegração com o People InsightsAplicativos Webex Teams
*.webexcontent.com (Novo)Webex Teams - Armazenamento geral de arquivos, incluindo:

arquivos do usuário, arquivos transcodificados, imagens, capturas de tela e conteúdo de quadros de comunicações,
registros do cliente,
avatares,
logotipo da marca,
Arquivos de exportação de CSV em massa e arquivos de importação (Control Hub)
Tudo

A partir de outubro de 2019, os arquivos do usuário serão carregados e armazenados no domínio webexcontent.com administrado pela Cisco.

Os arquivos carregados antes de outubro de 2019 permanecerão no domínio clouddrive.com e podem ser acessados via Webex Teams até que passe o período de retenção da sua organização (quando serão excluídos)

Durante esse período, você pode precisar acessar o domínio webexcontent.com (para novos arquivos) e o domínio clouddrive.com (para arquivos antigos).

Se você aplicar o uso somente do domínio webexcontent.com: os arquivos antigos carregados e armazenados no domínio clouddrive.com (por você ou por uma organização participante) não estarão disponíveis para exibição e download nos espaços do Teams dos quais você é membro.

Se você aplicar o uso somente do domínio clouddrive.com: não será possível carregar arquivos. Os novos arquivos carregados e armazenados no domínio webexcontent.com por outra organização de cujo espaço você participa não poderão ser recuperados.
*.clouddrive.com ++
ou
*storage101.ord1.clouddrive.com ++
*storage101.dfw1.clouddrive.com ++
*storage101.iad3.clouddrive.com ++
Webex Teams -
Armazenamento geral de arquivos
incluindo:

arquivos do usuário,
arquivos transcodificados,
imagens, capturas de tela
e quadro de comunicações
conteúdo,
registros do cliente, 
avatares, 
logotipo da marca, 
Arquivos de exportação CSV em massa
a arquivos de importação
(Control Hub)
Tudo

A partir de outubro de 2019, os arquivos do usuário não serão mais carregados e armazenados no domínio clouddrive.com; em vez disso, usarão o domínio webexcontent.com administrado pela Cisco.

Os arquivos carregados antes de outubro de 2019 permanecerão no domínio clouddrive.com e podem ser acessados via Webex Teams até que passe o período de retenção da sua organização (quando serão excluídos).

Durante esse período, você pode precisar acessar o domínio webexcontent.com (para novos arquivos) e o domínio clouddrive.com (para arquivos antigos).

Se você aplicar o uso somente do domínio clouddrive.com: não será possível carregar arquivos. Os novos arquivos carregados e armazenados no domínio webexcontent.com por outra organização de cujo espaço você participa não poderão ser recuperados.


Se você aplicar o uso somente do domínio webexcontent.com: os arquivos antigos carregados e armazenados no domínio clouddrive.com (por você ou por uma organização participante) não estarão disponíveis para exibição e download nos espaços do Teams dos quais você é membro.
*.rackcdn.com ++Atualizações de software/firmware
Carregamento de arquivos
Tudo
Rede de distribuição de conteúdo para *.clouddrive.com
*.huron-dev.comIntegração de dispositivos e descoberta de serviços 

Usado para os telefones Cisco integrados ao serviço de chamadas Spark

Serviço de chamadas Spark:
Telefones Cisco IP
Séries 7800 e 8800
*.activate.cisco.com
*.webapps.cisco.com
Integração do dispositivo
e descoberta de serviços

Usado para dispositivos integrados ao serviço Webex Teams e ao serviço de chamadas Webex. 
Webex Teams:
Dispositivos de sala de série SX, DX, MX, Room Kit, Webexboard, Webex Share

Chamadas Webex:
Telefones Cisco com firmware multiplataforma 
(Telefones MPP):
Telefones IP da série 6800
Telefones IP da série 7800
Telefone de conferência 7832
Telefones de vídeo 88x5
*.sparkpostmail1.comserviço de e-mail para boletins informativos, informações de registro, anúnciosTudo
*.giphy.comPermite que os usuários compartilhem imagens GIF. Esse recurso está ativado por padrão, mas pode ser desativado no Control HubAplicativos Webex Teams
safebrowsing.googleapis.comUsado para realizar verificações de segurança nas URLs antes de estendê-las ao fluxo de mensagens. Esse recurso está ativado por padrão, mas pode ser desativado no Control HubAplicativos Webex Teams
msftncsi.com/ncsi.txt
captive.apple.com/hotspot-detect.html
Verificação de conectividade com a internet de terceiros para identificar casos em que há uma conexão de rede, mas sem conexão ccom a internet. O Webex Teams executa suas próprias verificações de conectividade com a internet, mas também pode usar essas URLs de terceiros como um fallback.Aplicativos Webex Teams
*.crashlytics.com **Dados de diagnóstico e resolução de problemasTudo
*.amplitiude.com **
*.segment.com **
*.segment.io **
Teste e métricas A/BAplicativos Webex Teams para a web e/ou Android
*.walkme.com **Cliente de orientação do usuário do Webex Teams. Oferece tours de uso e integração para novos usuários.Aplicativos Webex Teams

*.eum-appdynamics.com **

Rastreamento de desempenho, captura de erros e falhas, métricas da sessãoAplicativo da web Webex Teams
speech.googleapis.com
texttospeech.googleapis.com
speech-services-manager-a.wbx2.com
Serviços de fala do Google. Usado pelo assistente Webex para lidar com o reconhecimento de voz e a conversão de texto em fala. Desativado por padrão, pode ser aceito via Control Hub. O assistente também pode ser desativado por dispositivo.Dispositivos Webex Room Kit e Webex Room

Detalhes dos dispositivos Webex Teams que suportam o Assistente Webex estão documentados aqui:
https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant

**O Webex Teams usa terceiros para o diagnóstico e a solução de problemas de coleta de dados; e a coleta de métricas de falha e de uso. Os dados que podem ser enviados para esses sites de terceiros estão descritos na folha de dados de privacidade do Webex. Para obter detalhes, consulte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf

++ Novos clientes (a partir de outubro de 2019) podem optar por omitir esses domínios, pois eles não são mais usados para armazenamento de arquivos pelo Webex Teams. Observe, no entanto, que você precisará usar esses domínios se entrar em um espaço de propriedade de outra organização que os esteja usando para armazenamento de arquivos (ou seja, arquivos carregados antes de outubro de 2019).

URLs adicionais para os serviços híbridos do Webex Teams

URLDescriçãoUsada por:
*.cloudfront.netAprimoramentos de serviços híbridosNó de malha de vídeo
Nó de segurança de dados híbridos
*.docker.com **
*.docker.io **
Contêineres de serviços híbridosNó de malha de vídeo
Nó de segurança de dados híbridos
*.core-os.netPrincipais aprimoramentos do sistema operacional   Nó de malha de vídeo
Nó de segurança de dados híbridos
*.amazonaws.com **Contêineres de serviços híbridos
Aprimoramentos do sistema operacional do núcleo
Carregamento de arquivos de registro
Nó de malha de vídeo
Nó de segurança de dados híbridos
*.identity.api.rackspacecloud.com +++ Carregamentos de descarga do núcleoNó de malha de vídeo
Nó de segurança de dados híbridos
*.cloudconnector.cisco.comSincronização de usuários    Conector de diretórios de serviços híbridos
*.webexcontent.com

*.clouddrive.com +++
ou
*.storage101.ord1.clouddrive.com +++
*.storage101.dfw1.clouddrive.com +++
*.storage101.iad3.clouddrive.com +++
Carregamento de arquivos de registroConectores híbridos Expressway

Nota:
A partir de outubro de 2019, os arquivos de registro não serão mais carregados e armazenados no domínio clouddrive.com; em vez disso, usarão o domínio webexcontent.com administrado pela Cisco.

** Nossa expectativa é reduzir o uso do *.docker.com e do *.docker.io para contêineres de serviços híbridos e, por fim, substituí-los pelo *amazonaws.com.

Para serviços híbridos, o acesso externo pode ser mais restrito ao configurar o proxy para permitir que apenas o endereço IP de origem dos nós de serviços híbridos atinja essas URLs (exceto webexcontent.com e clouddrive.com – vide notas acima – que também são usados por aplicativos e dispositivos Webex Teams).

Nota: se você usar um proxy do Cisco Web Security Appliance (WSA) e desejar atualizar automaticamente as URLs usadas pelo Webex Teams, consulte o documento de configuração do WSA Webex Teams para obter orientações sobre como implantar um feed externo do Webex Teams no AsyncOS para o Cisco Web Security.

Para obter um arquivo CSV com a lista de URIs do Webex Teams, consulte: Arquivo CSV do Webex Teams

+++ Novas organizações (a partir de outubro de 2019) podem omitir esses domínios para conectores híbridos Expressway.

Recursos do proxy

Suporte à autenticação de proxy

Os proxies podem ser usados como dispositivos de controle de acesso, bloqueando o acesso a recursos externos até que o usuário/dispositivo forneça credenciais válidas de permissão de acesso ao proxy. Vários métodos de autenticação são suportados por proxies como autenticação básica, autenticação Digest, NTLM (baseado em Windows), Kerberos e Negotiate (Kerberos com NTLM fallback).

Sem autenticação, o dispositivo pode ser configurado com um endereço proxy, mas não suporta autenticação. Quando a autenticação de proxy está sendo usada, as credenciais válidas devem ser configuradas e armazenadas no sistema operacional do dispositivo/aplicativo Webex Teams.

Para dispositivos e aplicativos Webex Teams, os endereços de proxy podem ser configurados manualmente através do sistema operacional da plataforma ou da interface de usuário do dispositivo, ou detectados automaticamente usando mecanismos como o Web Proxy Auto Discovery (WPAD); consulte: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html e/ou arquivos Proxy Auto Config (PAC); consulte: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

ProdutoTipo de autenticaçãoConfiguração de proxy
Webex Teams para MacSem autenticação, básica, NTLM (1)Manual, WPAD, PAC
Webex Teams para WindowsSem autenticação, básica, NTLM (2), NegotiateManual, WPAD, PAC, GPO
Webex Teams para iOSSem autenticação, básica, Digest, NTLMManual, WPAD, PAC
Webex Teams para AndroidSem autenticação, básica, Digest, NTLMManual, PAC
Aplicativo da web Webex TeamsSem autenticação, básica, Digest, NTLM, NegotiateSuportado via sistema operacional
Dispositivos de sala: SX, DX, MX, série Room Kit e Webex BoardSem autenticação, básica, DigestWPAD, PAC ou manual
Telefones IP para chamadas Webex (anteriormente, chamadas Spark)N/D – Sinalização SIPN/D
Nó da malha de vídeo do WebexSem autenticação, básica, Digest, NTLMManual
Nó de segurança de dados híbridosSem autenticação, básica, DigestManual
Conector de gerenciamento de host de serviços híbridosSem autenticação, básica, NTLMConfiguração manual do Expressway C: Aplicativos > Serviços híbridos > Proxy do conector
Serviços híbridos: conector de diretóriosSem autenticação, básica, NTLMSuportado via sistema operacional Windows
Serviços híbridos do Expressway C: conector de calendáriosSem autenticação, básica, NTLMConfiguração manual do Expressway C:
Aplicativos > Serviços híbridos > Proxy do conector: nome de usuário e senha
Expressway C: Aplicativos > Serviços híbridos > Conector de calendários > Microsoft Exchange > Básica e/ou NTLM
Serviços híbridos do Expressway C: conector de chamadasSem autenticação, básica, NTLMConfiguração manual do Expressway C:
Aplicativos > Serviços híbridos > Proxy do conector

(1): Autenticação NTLM no Mac - A máquina não precisa estar conectada ao domínio, senha solicitada ao usuário
(2): Autenticação NTLM no Windows - Suportada somente se a máquina estiver conectada no domínio
(3): Configuração do proxy HTTP do Webex Board

Inspeção de proxy e anexação de certificados

O Webex Teams valida os certificados dos sistemas com os quais ele se comunica. Ele faz isso garantindo que os certificados apresentados ao estabelecer uma sessão TLS possam ser validados em relação à lista de certificados de CA raiz confiáveis instalados no sistema operacional do dispositivo e PINs (hashes) das chaves públicas dos certificados intermediários instalados no aplicativo Webex Teams. O Webex Teams também garante que os certificados não sejam emitidos por uma autoridade de certificação conhecidamente maliciosa ou comprometida.

Se você tiver implantado um proxy de inspeção TLS, certifique-se de que o certificado que ele apresenta tenha uma cadeia de confiança permitindo a validação bem-sucedida em dispositivos que executam o aplicativo Webex Teams. Isso requer a instalação de um certificado CA no sistema operacional do dispositivo.

A tabela a seguir lista o suporte para lista de CAs raiz confiáveis personalizada instalada no sistema operacional, conforme descrito acima.

ProdutoSuporta CAs confiáveis personalizadas para inspeção TLSNotas
Webex Teams para iOSSim 
Webex Teams para AndroidSim 
Webex Teams para MacSim 
Webex Teams para WindowsSim 
Aplicativo da web Webex TeamsSim 
Dispositivos de sala: SX, DX, MX, série Room Kit e Webex BoardSim 
Telefones IP para chamadas Webex (anteriormente, chamadas Spark)Não 
Malha de vídeo Cisco WebexSim 
Serviço de segurança de dados híbridosSim 
Serviços híbridos – Diretório, calendário, chamadas, conectores de gerenciamentoNão 

802.1X – Controle de acesso de rede baseado em porta

ProdutoSuporta 802.1XNotas
Webex Teams para iOSSimSuportado via sistema operacional
Webex Teams para AndroidSimSuportado via sistema operacional
Webex Teams para MacSimSuportado via sistema operacional
Webex Teams para WindowsSimSuportado via sistema operacional
Aplicativo da web Webex TeamsSimSuportado via sistema operacional
Dispositivos de sala: SX, DX, MX, série Room Kit e Webex BoardSimEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurar 802.1X via GUI ou Touch 10
Carregar certificados via interface HTTP
Telefones IP para chamadas Webex (anteriormente, chamadas Spark)Não 
Malha de vídeo Cisco WebexNãoUsar desvio de endereço MAC
Serviço de segurança de dados híbridosNãoUsar desvio de endereço MAC
Serviços híbridos – Diretório, calendário, chamadas, conectores de gerenciamentoNãoUsar desvio de endereço MAC

Malha de vídeo Cisco Webex

A malha de vídeo do Cisco Webex oferece um destino para o tráfego de mídia na sua rede. Ao invés de toda a mídia ir para a nuvem Webex, ela pode permanecer na sua rede para reduzir o uso de largura de banda da internet e aumentar a qualidade da mídia. Para obter detalhes, consulte o Guia de implantação da malha de vídeo do Cisco Webex.


Serviços híbridos do Webex Teams

Os serviços híbridos do Webex Teams permitem que você acrescente os recursos de reuniões e mensagens do Webex Teams à sua implantação existente do Cisco Unified Communications. Para obter orientações gerais de implantação dos serviços híbridos do Webex Teams, consulte: Arquitetura preferencial para os serviços híbridos do Webex Teams

. Hoje, estão disponíveis os seguintes serviços híbridos do Webex Teams:

Serviço de chamada híbrida

O serviço de chamadas conecta o controle de chamadas da Cisco com a nuvem Webex para uma experiência de usuário única e integrada.

Existem dois recursos principais no serviço de chamadas:

  • O alerta do serviço de chamadas deixa o Webex Teams ciente de todas as chamadas do seu sistema Cisco Unified Communications, ativando, assim, uma variedade de recursos.
  • A conexão do serviço de chamadas conecta o Webex Teams com o gerenciador do Cisco Unified Communications para que eles trabalhem juntos. Como parte desse serviço, o aplicativo Webex Teams pode ser usado como um cliente móvel para chamadas de voz e vídeo e compartilha uma extensão com o seu telefone de mesa da Cisco.

Para obter detalhes, consulte o Guia de implantação do serviço de chamada híbrida
 

Serviço de calendário híbrido

O serviço de calendário híbrido conecta o Microsoft Exchange, o Office 365 ou o Google Calendar ao Webex Teams, fazendo com que seja mais fácil agendar e entrar em reuniões, especialmente do celular.

Para obter ajuda, consulte: Guia de implantação do serviço de calendário híbrido Cisco Webex


Serviço de diretório híbrido

O serviço de diretório híbrido conecta o Active Directory ao Webex Teams. Ele permite que o usuário veja e adicione contatos da empresa às salas do Webex Teams e clique sem dificuldades para fazer uma chamada ou enviar uma mensagem. Ele também oferece um processo administrativo simples que, de forma segura e automática, estende automaticamente os contatos do diretório empresarial para a nuvem e os mantém sincronizados para fins de precisão e consistência.

Para obter detalhes, consulte: Guia de implantação do conector de diretórios da Cisco

 

Chamadas Webex (anteriormente, Chamadas Cisco Spark) – Requisitos de rede

IP de origemIP de destinoPorta de destinoProtocoloDescriçãoDispositivos usando esta regra
Suas redesQUALQUER123UDPSincronização de hora NTPChamadas Webex:
Telefones Cisco com firmware multiplataforma 
(Telefones MPP):
Telefones IP da série 6800
Telefones IP da série 7800
Telefone de conferência 7832
Telefones de vídeo 88x5
Suas redesQUALQUER3478UDPÁudio, vídeo, servidor TURN
Suas redesQUALQUER24000-29999, 36000-59999UDPMídia de áudio e vídeo SRTP
Suas redesQUALQUER5061TLSSinalização SIP
Suas redesQUALQUER8443TLSSinal
 

Histórico de revisões do documento – Requisitos de rede para os serviços Webex Teams

 
Data da revisãoInformações novas e alteradas
14/10/2019Suporte de inspeção TLS para dispositivos de sala adicionados
16/09/2019Adição de requisito de suporte TCP para sistemas DNS usando o TCP como protocolo de transporte.
Adição da URL *.walkme.com – Esse serviço oferece tours de uso e integração para novos usuários.
Alterações às URLs de serviço usadas pelo assistente da web.
28/08/2019Adicionada URL *.sparkpostmail1.com
serviço de e-mail para boletins informativos, informações de registro, anúncios
20/08/2019Adicionado suporte de proxy para o nó de malha de vídeo e o serviço de segurança de dados híbridos
15/08/2019Visão geral do datacenter da Cisco e da AWS usado para o serviço Webex Teams.
Adicionada URL *.webexcontent.com para armazenamento de arquivos
Nota sobre a substituição do clouddrive.com para armazenamento de arquivos
Adicionada URL *.walkme.com para métricas e testes
12/07/2019Adicionadas URLs *.activate.cisco.com e *.webapps.cisco.com
URLs de conversão de texto em fala atualizadas para *.speech-googleapis.wbx2.com e
*.texttospeech-googleapis.wbx2.com
Removida URL *.quay.io
URL de contêineres de serviços híbridos atualizada para *.amazonaws.com
27/06/2019Adicionado requisito de lista de permissões *.accompany.com para o recurso do People Insights
25/04/2019Adicionado "Serviços Webex Teams" à linha sobre o suporte à versão do TLS.
Adicionado "Webex Teams" à linha de fluxos de mídia em Tráfego de mídia.
Adicionado "geográfica" antes de "região" na seção de mídia das sub-redes de IP do Webex Teams.
Foram feitas outras pequenas alterações de texto.
Editada a tabela de URLs do Webex Teams, com a atualização da URL de teste e métricas A/B e a inclusão de uma nova linha para os serviços de fala do Google.
Na seção "URLs adicionais para os serviços híbridos do Webex Teams", foram removidas as informações da versão "10.1" após o AsyncOS.
Texto atualizado na seção "Suporte à autenticação de proxy".
 
26/03/2019A URL vinculada na frase "Consulte o documento de configuração do WSA Webex Teams" foi alterada de https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf para https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

A URL "api.giphy.com" foi alterada para *.giphy.com
21/02/2019Atualização de "Chamada Webex" para "Chamadas Webex (anteriormente, Chamadas Spark)", por solicitação de John Costello, em decorrência do lançamento de um futuro produto com o mesmo nome - Chamadas Webex via BroadCloud.
06/02/2019Texto "Nó de mídia híbrida" atualizado para "Nó da malha de vídeo do Webex"
11/01/2019Texto "Arquivos criptografados de ponta a ponta carregados para espaços do Webex Teams e armazenamento de avatares" agora atualizados para "Arquivos criptografados de ponta a ponta carregados para espaços do Webex Teams, armazenamento de avatares, logotipos da marca Webex Teams"
09/01/2019Atualização para remoção da seguinte linha: "Para que dispositivos da Sala Webex Teams obtenham o certificado de autoridade de certificação necessário para validar a comunicação através do seu proxy de inspeção TLS, entre em contato com o CSM ou abra um caso com o Cisco TAC".
5 de dezembro de 2018URLs atualizadas: "https://" removido de quatro entradas na tabela URLs do Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Atualizado arquivo CSV vinculado para o Webex Teams para mostrar os links revisados mostrados acima
30 de novembro de 2018Novas URLs:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Suporte para métodos de autenticação de proxy adicionais para Windows, iOS e Android
O Webex Board adota o sistema operacional e os recursos do dispositivo de sala; recursos de proxy compartilhados pelos dispositivos de sala: SX, DX, MX, série Room Kit e Webex Board
Suporte para a inspeção TLS por aplicativos iOS e Android
Remoção do suporte para a inspeção TLS em dispositivos de sala: SX, DX, MX, série Room Kit e Webex Board
O Webex Board adota o sistema operacional e os recursos do dispositivo de sala; Suporte 802.1X
21 de novembro de 2018Seguinte nota adicionada à seção de mídia das sub-redes de IP: a lista acima de intervalos de IP para recursos de mídia em nuvem não é exaustiva e pode haver outros intervalos de IP usados pelo Cisco Webex Teams que não estão ali incluídos. No entanto, o aplicativo Webex Teams e os dispositivos poderão funcionar normalmente sem poder se conectar aos endereços de IP de mídia não listados.
19 de outubro de 2018Adicionada nota: O uso de terceiros pelo Webex Teams para o diagnóstico e a solução de problemas de coleta de dados; e a coleta de métricas de falha e de uso. Os dados que podem ser enviados para esses sites de terceiros estão descritos na folha de dados de privacidade do Webex. Para obter detalhes, consulte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabela separada para URLs adicionais usadas pelos serviços híbridos: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 de agosto de 2018Nota adicionada à tabela Portas e Protocolos: Se você configurar um servidor local de NTP e DNS no OVA do nó de malha de vídeo, as portas 53 e 123 não precisarão ser abertas através do firewall.
7 de maio de 2018Revisão substancial de documentos

Este artigo foi útil?